Welche vier Grundfunktionen spezifiziert der JavaSpaces Standard und was machen die Funktionen? (4)

Größe: px
Ab Seite anzeigen:

Download "Welche vier Grundfunktionen spezifiziert der JavaSpaces Standard und was machen die Funktionen? (4)"

Transkript

1 JAVA SPACES Beschreibe das Transaktionsmodell von Java Spaces ACID Eigenschaften: Atomicity Consistency Isolation Durability Pessimistische Concurrecy Control Operationen setzen Locks (Read, Write und Delete Locks) Isolation Level Repeatable Read gelesene Daten werden gelockt und nur committete Änderungen sind für andere Transaktionen sichtbar Phantom Reads möglich! Wiederholte Lesevorgänge können unterschiedliche Ergebnisse liefern Sind 2 gleiche Resultate bei read möglich + Erklärung Ja, aufgrund des Isolation Levels Repeatable Read: gelesene Daten werden gelockt und nur committete Änderungen sind für andere Transaktionen sichtbar Welche vier Grundfunktionen spezifiziert der JavaSpaces Standard und was machen die Funktionen? (4) write(): Writes new objects into a space take(): Retrieves objects from a space read(): Makes a copy of objects in a space notify: Notifies a specified object when entries that match the given template are written into a space

2 Koordinationsstruktur von Publish/Subscribe Pattern in JavaSpaces (Zeichnen/Erklären) Skizzieren und beschreiben des Producer/Observer-Patterns mit JavaSpaces

3 Koordinationsstruktur von Producer und Cosumer bei Java Spaces Aufzählen der 3 Hauptunterschiede von JavaSpaces zu XVSM (2) JavaSpaces XVSM Verwaltet Entries (Tupels) Mehere Koordinationsmodelle Aspekte Strukturierung des Koordinationsraumes Echte Peer to Peer Architektur Grundkonzept Container Wie kann man die Bulk operationen write(list entries,...) und take(list templates,...) in JavaSpace05 Methoden implementieren

4 XVSM (extensible Virtual Shared Memory ) XVSM Konzepte: Sturkturierung des Koordinationsraumes Shared Structured Containers Mehrere Koordinationsmodelle Linda, FIFO, LIFO, KEY, LABEL Grundkonzept Container bounden/unbounded enthält Entries Core API (CAPIs) für den Zugriff Container: create lookup, destroy, etc. ContainerEntries: write, read, delete Flexible Plug-In Techniken (dynamische Erweiterbarkeit) für alle CAPIs auf Container oder Space Ebene Nennen Sie 3 Coordination Types, die von XVSM unterstützt werden, und beschreiben Sie diese. (2) Query Linda FIFO LIFO Key Label Random/Any Vector 4 Methoden von Containern in XVSM nennen und beschreiben Container Create Container Lookup Container Lock Container Destroy

5 Was ist ein Container? Wie wird er erzeugt? Wofür ist hier die ContainerRef Klasse wichtig? Container: strukturierter Subspace, mit einer Vielzahl an Koordinationsmöglichkeiten, wie Linda, FIFO, LIFO, Label, Key etc. bounded named enthält Entries über CAPI mit space Url und Koordinator: Capi.createContainer(Url, Koordinator) Container-Reference: Mit Instanz von Capi und Methode mit Argument Container-Referenz erhält man Zugriff auf den Container read, delete, take, write Repräsentiert und identifiziert einen Container Enthält auch die URL des Spaces in dem der Container ist Unterschied zwischen write und shift, vor allem bei vollem Container? Was ist der Unterschied zwischen read, take und delete in XVSM? (3) read: The read method returns a number of Entries from the container, without deleting them. take: This method is the same as first calling read and then delete: The read Entry is immediately deleted after reading in one atomic step. This functionality is also commonly referred to as consuming read. Also the take method could block and thus has a timeout parameter. delete: Depending on the container s Coordination type, an entry is deleted, but without returning the deleted entry. Note that also, when deleting entries, the method blocks until a suitable entry is found in the container. Wie würde man einen Aspekt machen dass man auf einen Container Zugriff hat? (security, login) vor container einen aspekt einfügen, der die security überwacht z.b. mit login authentifiziert. Was sind Aspekte? Welche Typen gibt es? Auf welche Aktionen werden sie angehängt? (4) flexible Plug-In Techniken für dynamische Erweiterbarkeit für alle CAPI-Operationen (create, destroy, lookup, lock, etc.), davor oder danach

6 auf Container oder Space-Ebene z. B. Logging, Authentifizierung The idea behind Aspects is to have a hook before and after each space operation, for example a prewrite and a postwrite method. You implement these pre- and post-methods to perform some special action that is done automatically before or after you call one of the following methods of the Capi class. For a new Aspect, you overwrite the pre- and postmethods to add new functionality and then, you register the Aspect in the Capi. Unterschied Space(global)- und Container(lokal)-Aspekte: Container-Aspekte betreffen einen bestimmten Container, Space Aspekte betreffen die gesamte Runtime Alle Container bzw. globale Methoden Container Aspects are aspects that are connected to actions on a specific container, while Space Aspects refer to the space itself or to all containers. Unterschied sync Capi und async Capi: Methoden wie bei synchroner Capi, aber: kein blockierendes Warten auf Ergebnis RequestFuture als Rückgabewert ODER Methoden zum Pollen oder blockierenden Warten Optional RequestCallback, Aufruf bei Ergebnis Answer-Container (Referenz als Argument) Ziel für Ergebnis Container im Space, lokal oder remote Optional: String als Key für Key-Coordinator Unterschiede zwischen Atomic Entry und XVSM tupll (tupelspace??) Producer/Consumer in XVSM beschreiben mit Skizze und Koordinationsstruktur

7 Erkläre Timeout bei XVSM read; Verhalten bei 0,inf. timeout bei read wenn a) Eintrag vorhanden b) Kein Eintrag vorhanden So giving a timeout of you have a non-blocking read method call it either reads an entry or if there is none, it immediately returns an Exception. TRY_ONCE waits for locked Entries. If you don t want this behaviour use MzsConstants.RequestTimeout.ZERO. The MzsConstants.RequestTimeout.INFINITE, opposite would be to use the which waits forever, if no one ever writes a suitable entry to the container. Was sind Notifications? Für was werden sie definiert? (2) With notifications, you can listen on various actions and be called back if such an action is performed. For example: You have a listening class that would like to be notified if a write is called (and thus, a new entry is added) A Notification is used if your class is interested in a special event in the Container, for example if an Entry was written or read. Beschreibe XVSM Logging für alle Operationen Mit Aspekten vor und nach jedem Methodenaufruf eine Ausgabe machen?!

8 CORSO Nennen Sie die Grundkonzepte von CORSO (2) Shared Objects mit einer netzwerkweit eindeutigen Identifikation (OID) Vollständige und symmetrische P2P Replikation zwischen identischen Peer-Knoten Verteiltes Flex-Transaktionsmanagement Starten und Überwachen von Prozessen Eingebaute Persistenz Was ist in CORSO eine OID? Erklären sie den Unterschied. (2) OID ist netzwerkweit eindeutige Identifikation Welche 2 Typen von Kommunikations Objekten werden in Corso unterschieden? CONST: kann nur einen Wert zugewiesen bekommen VAR: Wert kann beliebig oft zugewiesen werden Was ist eine Timestamp bei CORSO und wofür werden sie benutzt? (2) - logische Zeitmarke - unterschiedliche Art der Verwendung wird gesteuert: CONST: kann nur einen Wert zugewiesen bekommen VAR: Wert kann beliebig oft zugewiesen werden Verteilungsfunktionen bei CORSO (2) EAGER : Jeder CoKe der eine Kopie des Objects besitzt, muss dessen Inhalt sofort aktualisieren. LAZY: Erst wenn ein CoKe von einem Prozess eine Anfrage zu diesem Object erhält, findet die Aktualisierung statt. Dies ist insbesondere bei sehr großen Daten von Vorteil, wenn sich deren Inhalt selten andert oder aber die Aktualität keine besondere Rolle spielt. RELIABILITY Klasse: 0, 1 oder 2 Nennen Sie 3 Koordinationstypen von CORSO Zuverlässige Kommunikation durch gemeinsam verwendete Datenobjekte. Nebenläufigkeit, Parallelität und Verteilung durch CORSO Prozesse. Flexible Koordinationspatterns und Wiederehrherstellbarkeit durch das hoch entwickelte Transaktionsmodell. Welche Transaktionsstrategie benützt CORSO? Optimistische Concurrency Control: keine Locks

9 Hard & Soft Commit Request Cancellation ACID Isloation Level: Serializable: Die Wirkung parallel ablaufender Transaktionen ist exakt dieselbe, als ob die Transaktionen nacheinander in Folge ablaufen würden ACD: Early Commit von Sub-Transaktionen (nested transactions) Semantic Compensation Request/Answer in CORSO skizzieren und erklären. Erkläre Named Objects in CORSO; Wo kann man sie sinnvoll einsetzen? Um die Programmierung von verteilten Applikationen zu erleichtern, bietet Corso auch eine Art Name-Service an, womit einem bestimmten Communication Object innerhalb eines CoKe ein eindeutiger Name zugeordnet werden kann (Named Object). Ein Prozess besitzt eine Referenz auf ein Objekt, wenn er entweder das Objekt kreiert hat, die Objektreferenz beim Prozessstart übergeben wurde oder das Objekt ein Subobjekt eines bereits bekannten Objektes ist. Das Konzept der named objects erlaubt es Objekte innerhalb einer Domäne mit einem eindeutigen Namen zu identifizieren und zu referenzieren. Was ist eine geeignete Koordinationsstruktur für das Producer/Observer-Pattern in CORSO (Zeichnung und Erklärung) Skizzieren und beschreiben des Publish/Subscribe-Pattern mit CORSO(andere Gruppe mit JavaSpaces) (2)

10 Unterschiede von CORSO zu XVSM (die andere Gruppe hatte die Unterschiede von JavaSpaces zu XVSM) Konzepte von Application Spaces Application Spaces: Hosting von Komponenten, sogenannten Workern lokale und verteilte Worker synchrone und asynchrone Worker 3 Konzepte von SOA (Service Oriented Architecture) Skalierbarkeit: Ob & wann, dynamisches Kommen und Gehen, sich selber koordinieren/orientieren Komplekitätsreduktion: kein 'allwissender' Koordinator/Vordenker, Zerlegung in kleinere autonome, überschaubare Einheiten Nicht planbare Situation: z.b. Wasserrohrbruch Sicherheit: ich bestimme ob und was ich tue Beliebige Kooperationsformen: nicht nur FIFO

11

12 P2P Was versteht man unter P2P? Welche Kriterien soll es erfüllen? (2) Rechner im Internet bieten freistehende Ressourcen: Inhalt (Files), CPU, Speicherplatz, Bandbreite Das P2P Paradigma ist ein natürliches, naheliegendes Konzept zur Organisation dieser Ressourcen, bei dem gleichberechtigte Rechner (Peers) im Internet miteinander kommunizieren Ausnutzen von Speicherkapazitäten auf Client Rechnern wesentlich billigere Lösungen P2P ist die natürliche Ergänzung des zentralen Servers Kriterien: Skalierbarkeit Performance Resistenz gegenüber Zensur Keine zentrale Kontrolle Verbesserter Zugriff auf verteilte Ressourcen Dynamische Anpassung an/reaktion auf Fehler Dynamisches Kommen und Gehen von Peers Unterschiede zwischen P2P und Client Server Modell Peer2Peer Peer-to-peer network operating systems allow users to share resources and files located on their computers and to access shared resources found on other computers. However, they do not have a file server or a centralized management source (See fig. 1). In a peer-to-peer network, all computers are considered equal; they all have the same abilities to use the resources available on the network. Peer-to-peer networks are designed primarily for small to medium local area networks. Client-Server Modell Client/server network operating systems allow the network to centralize functions and applications in one or more dedicated file servers (See fig. 2). The file servers become the heart of the system, providing access to resources and providing security. Individual workstations (clients) have access to the resources available on the file servers. The network operating system provides the mechanism to integrate all the components of the

13 network and allow multiple users to simultaneously share the same resources irrespective of physical location. 3 Einsatzgebiete von P2Paufzählen und deren Vorteile in dem jeweiligen Gebiet erklären. 1. Universelles effizientes File Sharing Datenhaltung vor Ort in Virtual Private Networks Automatische Benachrichtigung bei Änderungen 2. (Mobile) E-Collaboration Verteiltes, kooperatives Arbeiten (Teleworking, ecollaboration, kollaboratives Design, gemeinsam Dokumente bearbeiten etc.) Ad hoc Arbeitsgruppen bilden Multi user Spiele über das Internet Web Dynamische autonome Geschäftsprozesse Ad hoc Workflows Autonome Agenten Vorteile von P2P Hohe Performance k ann durch Hinzufügen von billiger Hardware und Software erzielt werden (keine teure Server Hardware notwendig) Entlastung des Servers wichtig für mobile electronic commerce (mobile smapr devices, die über Bluetooth und UMTS kommunizieren Privatsphäre der Daten kann gewahrt bleiben

14 Beschreiben Sie mögliche Probleme / Herausforderungen bei der Implementierung eines P2P-Systems. (3) Technische Herausforderungen Sicherheit (Peers sind untrusted ) Speicherung, Routing, Access Control, Authentifizierung, Identitätsmanagement etc. Skalierbarkeit (bei Ansteigen der Peers Anfragen etc ) Performance (Optimale Last- und Ressourcenverteilung ) Fairness Ausfallsicherheit Verfügbarkeit, Fehlertoleranz durch Replikation (insb. in strukturierten P2P Systemen) Anonymität Verantwortung Belohnungssysteme ( Incentive ) Komplexeres Daten-Management: Löschen, Update, Life Cycle Management / Expiration, Versionierung, komplexere Queries, (semantisches) Gruppieren von Daten

15 Wie funktioniert das P2P-Modell von Napster? Nennen Sie je einen Vorund einen Nachteil. (2) Strukturierter, hybrid zentralisierter P2P Dateiaustausch mit Serverunterstützung Vorteile Einfache Struktur daher einfache Eingriffsmöglichkeiten Ersparnis bei Bandbreite: kleine Datenmengen zw. Peer und Server, große Datenmengen zw. Peers Nachteile Ein Server hat das Gesamtinhaltsverzeichnis: single point of failure Private Daten liegen auf externem Rechner Skaliert überhaupt nicht

16 Wie funktioniert das Gnutella-Netzwerk (Vor/Nachteile) (3-5) Unstrukturierter, dezentraler P2P Dateiaustausch Vorteile Kann sehr dynamisch sein Ad hoc Netzwerke sind möglich Nachteile Der Hauptzweck, die Suche nach Dateien, führt zu hoher Netwerkbelastug durch (erwünschten) Schneeballeffekt Zerfall in Teilnetze, wenn ein Peer ausfällt Keine zentrale Kontrolle: niemand weiß, wer Teilnehmer ist Schlechte Skalierbarkeit (TTL virtueller Horizont pro Peer)

17 CAN beschreiben. Vor- und Nachteile. (2) Strukturierte, dezentrale P2P Infrastrukturen Vorteile Skalierbarkeit Einfache deterministische (Key Value) Abbildung in den Space Jeder Knoten muss nur seine Zone (Teil des Hash Table) und wenige Nachbarn verwalten ( Routing Table ) Nachteile Dynamisches Kommen & Gehen von Knoten: aufwändig JOIN Zone aufteilen; Routing Table von neuem und Nachbarknoten updaten; analog: kontrolliertes LEAVE: Handover an Nachbarn Verfügbarkeit, wenn viele Knoten glz. ausfallen Nur exact match Lookup möglich

18 Erkläre Cycle Sharing Wieso ist es kein echtes P2P? (2) Unstrukturiert und völlig zentralisiert: Cycle Sharing Nutzung von Rechenleistung, technisch kein P2P Kann mit Napster-Modell zu echtem P2P ausgebaut werden Vorteile Gigantische Rechenleistung Nachteile Beim Ausfall des Servers stehen alle Clients Work-Units müssen voneinander unabhängig sein Was passiert, wenn ein Client kein Ergebnis liefert? Wie lange soll man warten? Eignet sich nur für bestimmte Rechenvorgänge

19 Probleme Verteilter Applikationen - 3 Beispiele (2) Erklärung von Reliability und Transactions (bzw. Load Balancing und Replication Location - Explizite Adressierung von Ressourcen via Namen Migration - Ressourcenverteilung erfordert Namensänderung Replication - Administration von verteilten Datenkopien Access - Zugriff auf lokale / verteilte Ressourcen ist unterschiedlich Transactions - Garantie von transaktionaler Sicherheit Reliability - Fehlerbehandlung durch Funktionsreplikation Representation - Unterschiede betreffend Sprache & Darstellung von Daten Load Balancing - Automatische Behandlung unterschiedlicher Systemlasten Recovery - Automatischer Wiederanstart von Kommunikationspartnern 2 Nachteile von Message Queues (2) in queues the data flow is directed between end points spaces represent a shared state space coordination data structures offer arbitrary access represent the entire state of a business process read once versus read many Nennen Sie 4 der 8 Trugschlüsse verteilter Kommunikation (3) 1. The network is reliable 2. Latency is zero 3. Bandwidth is infinite 4. The network is secure 5. Topology doesn't change 6. There is one administrator 7. Transport cost is zero 8. The network is homogeneous Aufzählen der 3 Erwartungen für GRID (3) autonome Komponenten (Peers), die in der Lage sind ihr Zusammenspiel zu organisieren und sich selber zu heilen (self-* Eigenschaften) flexible Zuordnung (on-demand) von verfügbaren (schlafenden) Ressourcen (CPU, Memory, Netzwerk) entsprechend der verlangten Last Management of SLAs (Service Level Agreements) Monitoring, Security, Auditing, Billing, etc.

20 Was ist ein Overlay Network und in welche Kategorien kann man es einteilen? Nennen Sie ein konkretes Beispiel fuer ein System oder eine Infrastruktur und geben Sie an, in welche Kategorie es fällt. Foliensatz I Seite 17 Der Begriff Overlay-Netzwerk beschreibt ein Netzwerk, das auf ein bestehendes Netzwerk aufsetzt (das sogenannte Underlay). Hauptmerkmale eines Overlay-Netzwerks sind: (logisches) Netz oberhalb existierender Infrastruktur oftmals eigener Adressraum mit eigener Adressierung (unabhängig vom Underlay) ggf. Einsatz eigener Wegewahlverfahren Das Overlay-Netzwerk wird daher zum Aufbau einer zusätzlichen Topologie (physikalisch, logisch, strukturell,...) genutzt. Mit der neu entstandenen Struktur lassen sich beispielsweise aktuelle Technologien wie IPv6 testen oder alternative Routen für die Daten anlegen. Peer-to-Peer-Netze, wie zum Beispiel Gnutella und Chord sind ebenfalls auf einer Overlay-Netzwerkstruktur aufgebaut, über die beispielsweise effizientes Suchen und eine gewisse Netzwerkkoordination erst möglich werden. Auch auf diese Overlays können weitere Overlays aufsetzen, z.b. für das Monitoring des P2P Overlays wird SkyEye genutzt, das einen eigenen Adressraum einführt und eigene Protokolle mitbringt, die die Funktionalität der P2P Overlays voraussetzen. Das Internet war in seinen Anfängen ein Overlay-Netzwerk über dem bestehenden Telefonnetz. Nennen Sie 2 Vorteile von Space Based Computing gegenüber herkömmlichen Message Passing Architekturen. (3) selektive Auswahl durch Koordinatoren organisiert topic t

21 Aufzählen der 3 Evolutionsstufen von Middleware + Beispiele der jeweiligen Vertreter (3)

22

Autonome Koordination verteilter. seine Bedeutung für E-Government

Autonome Koordination verteilter. seine Bedeutung für E-Government Autonome Koordination verteilter Services Ein neues Paradigma und seine Bedeutung für E-Government A.o. Univ. Prof. Dr. DI eva Kühn TU Wien, Institut für Computersprachen Space Based Computing Group 1040

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table

Mehr

19.07.2007. Inhalte der Vorlesung. Ziele der Vorlesung. Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin.

19.07.2007. Inhalte der Vorlesung. Ziele der Vorlesung. Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin. Vorlesung P2P Netzwerke 1: Einführung Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin.de Inhalte der Vorlesung Einleitung Was ist P2P? Definition Einsatzgebiete Unstrukturierte

Mehr

VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL - USER GUIDE June 2016

VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL - USER GUIDE June 2016 Overview The Hamburg Süd VGM-Portal is an application which enables to submit VGM information directly to Hamburg Süd via our e-portal web page. You can choose to insert VGM information directly, or download

Mehr

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer Verteiltes Backup Einleitung Grundlegende Backup Techniken Backup in Netzwerken Client/Server Peer-to-Peer Einleitung Backup: Das teilweise oder gesamte Kopieren der in einem Computersystem vorhandenen

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme

Mehr

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient Filing system designer FileDirector Version 2.5 Novelties FileDirector offers an easy way to design the filing system in WinClient. The filing system provides an Explorer-like structure in WinClient. The

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

JONATHAN JONA WISLER WHD.global

JONATHAN JONA WISLER WHD.global JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS

Mehr

Microsoft Azure Fundamentals MOC 10979

Microsoft Azure Fundamentals MOC 10979 Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

iid software tools QuickStartGuide iid USB base driver installation

iid software tools QuickStartGuide iid USB base driver installation iid software tools QuickStartGuide iid software tools USB base driver installation microsensys Nov 2016 Introduction / Einleitung This document describes in short form installation of the microsensys USB

Mehr

Verteilte Systeme - 5. Übung

Verteilte Systeme - 5. Übung Verteilte Systeme - 5. Übung Dr. Jens Brandt Sommersemester 2011 Transaktionen a) Erläutere was Transaktionen sind und wofür diese benötigt werden. Folge von Operationen mit bestimmten Eigenschaften: Atomicity

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.

Mehr

Message Oriented Middleware am Beispiel von XMLBlaster

Message Oriented Middleware am Beispiel von XMLBlaster Message Oriented Middleware am Beispiel von XMLBlaster Vortrag im Seminar XML und intelligente Systeme an der Universität Bielefeld WS 2005/2006 Vortragender: Frederic Siepmann fsiepman@techfak.uni bielefeld.de

Mehr

Exercise (Part VIII) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part VIII) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part VIII) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises.

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

Praktikum Entwicklung Mediensysteme (für Master)

Praktikum Entwicklung Mediensysteme (für Master) Praktikum Entwicklung Mediensysteme (für Master) Organisatorisches Today Schedule Organizational Stuff Introduction to Android Exercise 1 2 Schedule Phase 1 Individual Phase: Introduction to basics about

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

Addressing the Location in Spontaneous Networks

Addressing the Location in Spontaneous Networks Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc

Mehr

Ingenics Project Portal

Ingenics Project Portal Version: 00; Status: E Seite: 1/6 This document is drawn to show the functions of the project portal developed by Ingenics AG. To use the portal enter the following URL in your Browser: https://projectportal.ingenics.de

Mehr

TAV Übung 3. Übung 3: Verteilte Datenhaltung

TAV Übung 3. Übung 3: Verteilte Datenhaltung Übung 3: Verteilte Datenhaltung 1. Serialisierung Konstruieren Sie Historien aus drei Transaktionen T1, T2 und T3, die folgende Merkmale aufweisen: 1. Die serielle Reihenfolge ist T1 vor T2 vor T3. 2.

Mehr

Softwareschnittstellen

Softwareschnittstellen P4.1. Gliederung Rechnerpraktikum zu Kapitel 4 Softwareschnittstellen Einleitung, Component Object Model (COM) Zugriff auf Microsoft Excel Zugriff auf MATLAB Zugriff auf CATIA Folie 1 P4.2. Einleitung

Mehr

Transaktionen in der Praxis. Dr. Karsten Tolle

Transaktionen in der Praxis. Dr. Karsten Tolle Transaktionen in der Praxis Dr. Karsten Tolle Praxisbeispiel in Java Connection con = null; try { con = DriverManager.getConnection("jdbc:db2:sample"); } catch (Exception e) { e.printstacktrace(); } con.setautocommit(false);

Mehr

DTS Systeme. IT Dienstleistungen das sind wir! Joseph Hollik. Tech. Consulting, Projektmanagement DTS Systeme GmbH

DTS Systeme. IT Dienstleistungen das sind wir! Joseph Hollik. Tech. Consulting, Projektmanagement DTS Systeme GmbH DTS Systeme IT Dienstleistungen das sind wir! Joseph Hollik Tech. Consulting, Projektmanagement DTS Systeme GmbH Warum virtualisieren? Vor- und Nachteile Agenda Was ist Virtualisierung? Warum virtualisieren?

Mehr

Evaluation of Java Messaging Middleware as a Platform for Software Agent Communication

Evaluation of Java Messaging Middleware as a Platform for Software Agent Communication Evaluation of Java Messaging Middleware as a Platform for Software Agent Communication Frank Kargl Torsten Illmann Michael Weber Verteilte Systeme Universität Ulm {frank.kargl torsten.illmann weber} @informatik.uni-ulm.de

Mehr

MTF Ihr Weg zum modernen Datacenter

MTF Ihr Weg zum modernen Datacenter MTF Ihr Weg zum modernen Datacenter Beat Ammann Rico Steinemann Agenda Migration Server 2003 MTF Swiss Cloud Ausgangslage End of Support Microsoft kündigt den Support per 14. Juli 2015 ab Keine Sicherheits-

Mehr

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25 Name: AP Deutsch Sommerpaket 2014 The AP German exam is designed to test your language proficiency your ability to use the German language to speak, listen, read and write. All the grammar concepts and

Mehr

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz IDS Lizenzierung für IDS und HDR Primärserver IDS Lizenz HDR Lizenz Workgroup V7.3x oder V9.x Required Not Available Primärserver Express V10.0 Workgroup V10.0 Enterprise V7.3x, V9.x or V10.0 IDS Lizenz

Mehr

1.1 IPSec - Sporadische Panic

1.1 IPSec - Sporadische Panic Read Me System Software 9.1.2 Patch 2 Deutsch Version 9.1.2 Patch 2 unserer Systemsoftware ist für alle aktuellen Geräte der bintec- und elmeg-serien verfügbar. Folgende Änderungen sind vorgenommen worden:

Mehr

Kap. 7 IS-Infrastruktur: Zusammenfassung

Kap. 7 IS-Infrastruktur: Zusammenfassung Kapitel 7: Zusammenfassung Teil I. 1 Kap. 7 IS-Infrastruktur: Zusammenfassung In Teil I haben wir verschiedene Middleware-Lösungen zur Entwicklung (komplexer), verteilter Informationssysteme kennengelernt

Mehr

Verzeichnisdienste in heterogenen Systemen

Verzeichnisdienste in heterogenen Systemen Verzeichnisdienste in heterogenen Systemen Zielsetzungen Implementierung Aufbau: Active Directory (AD) auf Basis von Windows Server 008 R mit Windows Client(s), Linux Client(s) und einem Linux Server (Dateiserver).

Mehr

(Prüfungs-)Aufgaben zum Thema Scheduling

(Prüfungs-)Aufgaben zum Thema Scheduling (Prüfungs-)Aufgaben zum Thema Scheduling 1) Geben Sie die beiden wichtigsten Kriterien bei der Wahl der Größe des Quantums beim Round-Robin-Scheduling an. 2) In welchen Situationen und von welchen (Betriebssystem-)Routinen

Mehr

Version 1.2.0. smart.finder SDI. What's New?

Version 1.2.0. smart.finder SDI. What's New? Version 1.2.0 smart.finder SDI What's New? 1 Neue Funktionen in Version 1.2.0 3 2 Neue Funktionen in Version 1.1 3 Neue Funktionen in Version 1.2.0 Neue Funktionen Unterstützung von Java 8 Die aktuelle

Mehr

Wählen Sie das MySQL Symbol und erstellen Sie eine Datenbank und einen dazugehörigen User.

Wählen Sie das MySQL Symbol und erstellen Sie eine Datenbank und einen dazugehörigen User. 1 English Description on Page 5! German: Viele Dank für den Kauf dieses Produktes. Im nachfolgenden wird ausführlich die Einrichtung des Produktes beschrieben. Für weitere Fragen bitte IM an Hotmausi Congrejo.

Mehr

Performance Monitoring Warum macht es Sinn?

Performance Monitoring Warum macht es Sinn? Performance Monitoring Warum macht es Sinn? achermann consulting ag Nicola Lardieri Network Engineer Luzern, 25.5.2011 Inhalt Definition Monitoring Warum Performance Monitoring? Performance Monitoring

Mehr

Verteilte Systeme. Einführung. Prof. Dr. Oliver Haase

Verteilte Systeme. Einführung. Prof. Dr. Oliver Haase Verteilte Systeme Einführung Prof. Dr. Oliver Haase 1 Definition A distributed system is a collection of independent computers that appears to its users as a single coherent system. - Andrew Tanenbaum

Mehr

Invitation - Benutzerhandbuch. User Manual. User Manual. I. Deutsch 2. 1. Produktübersicht 2. 1.1. Beschreibung... 2

Invitation - Benutzerhandbuch. User Manual. User Manual. I. Deutsch 2. 1. Produktübersicht 2. 1.1. Beschreibung... 2 Invitation - Inhaltsverzeichnis I. Deutsch 2 1. Produktübersicht 2 1.1. Beschreibung......................................... 2 2. Installation und Konfiguration 2 2.1. Installation...........................................

Mehr

NVR Mobile Viewer for iphone/ipad/ipod Touch

NVR Mobile Viewer for iphone/ipad/ipod Touch NVR Mobile Viewer for iphone/ipad/ipod Touch Quick Installation Guide DN-16111 DN-16112 DN16113 2 DN-16111, DN-16112, DN-16113 for Mobile ios Quick Guide Table of Contents Download and Install the App...

Mehr

GridMate The Grid Matlab Extension

GridMate The Grid Matlab Extension GridMate The Grid Matlab Extension Forschungszentrum Karlsruhe, Institute for Data Processing and Electronics T. Jejkal, R. Stotzka, M. Sutter, H. Gemmeke 1 What is the Motivation? Graphical development

Mehr

ONLINE LICENCE GENERATOR

ONLINE LICENCE GENERATOR Index Introduction... 2 Change language of the User Interface... 3 Menubar... 4 Sold Software... 5 Explanations of the choices:... 5 Call of a licence:... 7 Last query step... 9 Call multiple licenses:...

Mehr

Restschmutzanalyse Residual Dirt Analysis

Restschmutzanalyse Residual Dirt Analysis Q-App: Restschmutzanalyse Residual Dirt Analysis Differenzwägeapplikation, mit individueller Proben ID Differential weighing application with individual Sample ID Beschreibung Gravimetrische Bestimmung

Mehr

Parameter-Updatesoftware PF-12 Plus

Parameter-Updatesoftware PF-12 Plus Parameter-Updatesoftware PF-12 Plus Mai / May 2015 Inhalt 1. Durchführung des Parameter-Updates... 2 2. Kontakt... 6 Content 1. Performance of the parameter-update... 4 2. Contact... 6 1. Durchführung

Mehr

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

PostgreSQL in großen Installationen

PostgreSQL in großen Installationen PostgreSQL in großen Installationen Cybertec Schönig & Schönig GmbH Hans-Jürgen Schönig Wieso PostgreSQL? - Die fortschrittlichste Open Source Database - Lizenzpolitik: wirkliche Freiheit - Stabilität,

Mehr

Java RMI Remote Method Invocation

Java RMI Remote Method Invocation Java RMI Remote Method Invocation Ziel: Aufruf von Instanzmethoden entfernter Objekte basierend auf Java. Paket: java.rmi und Unterpakete Topologie: RMI Registry RMI Server RMI Client Der Server registriert

Mehr

Prinzipiell können die Adressdaten auf drei verschiedenen Wegen erlangt werden

Prinzipiell können die Adressdaten auf drei verschiedenen Wegen erlangt werden EasyLink Webservice I Administration EasyLink Webservice ist eine Webservice-Applikation zur Ausführung auf einem Java Servlet-Container, der die Servlet API 2.5 implementiert (z.b. Tomcat 6). Er setzt

Mehr

Oracle VM Support und Lizensierung. best Open Systems Day April 2010. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best.

Oracle VM Support und Lizensierung. best Open Systems Day April 2010. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best. Oracle VM Support und Lizensierung best Open Systems Day April 2010 Unterföhring Marco Kühn best Systeme GmbH marco.kuehn@best.de Agenda Oracle VM 2.2 Oracle VM 3.0 Oracle DB in virtualisierten Umgebungen

Mehr

Cloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y

Cloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y Cloud Computing Betriebssicherheit von Cloud Umgebungen Urs Zumstein Leiter Performance Care Team Urs.Zumstein@DevoTeam.ch 079 639 42 58 Agenda Definition von Cloud Services Anforderungen an die Betriebssicherheit

Mehr

Symbio system requirements. Version 5.1

Symbio system requirements. Version 5.1 Symbio system requirements Version 5.1 From: January 2016 2016 Ploetz + Zeller GmbH Symbio system requirements 2 Content 1 Symbio Web... 3 1.1 Overview... 3 1.1.1 Single server installation... 3 1.1.2

Mehr

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Michel Huissoud Lic.iur, CISA, CIA 5. November 2012 - ISACA/SVIR-Fachtagung - Zürich Überwachung Continuous Monitoring Continuous

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Context-adaptation based on Ontologies and Spreading Activation

Context-adaptation based on Ontologies and Spreading Activation -1- Context-adaptation based on Ontologies and Spreading Activation ABIS 2007, Halle, 24.09.07 {hussein,westheide,ziegler}@interactivesystems.info -2- Context Adaptation in Spreadr Pubs near my location

Mehr

Efficient Design Space Exploration for Embedded Systems

Efficient Design Space Exploration for Embedded Systems Diss. ETH No. 16589 Efficient Design Space Exploration for Embedded Systems A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of Sciences presented by

Mehr

PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB

PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB Read Online and Download Ebook PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB DOWNLOAD EBOOK : PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: Click link bellow

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und AFS / OpenAFS Präsentiert von Bastian Steinert Und obert Schuppenies Agenda AFS Verteilte Dateisysteme, allg. Aufbau Sicherheit und Zugriffsrechte Installation Demo Vergleich zu anderen DFs Diskussion

Mehr

Integration mit Service Repositories zur SOA Governance

Integration mit Service Repositories zur SOA Governance Integration mit Service Repositories zur SOA Governance Nürnberg, 10.11.2009 I N H A L T 1. SOA Governance 2. Service Repository 3. Modelle und Service Repository 4. Modell-Driven SOA I N H A L T 1. SOA

Mehr

DAS ZUFRIEDENE GEHIRN: FREI VON DEPRESSIONEN, TRAUMATA, ADHS, SUCHT UND ANGST. MIT DER BRAIN-STATE-TECHNOLOGIE DAS LEBEN AUSBALANCIEREN (GE

DAS ZUFRIEDENE GEHIRN: FREI VON DEPRESSIONEN, TRAUMATA, ADHS, SUCHT UND ANGST. MIT DER BRAIN-STATE-TECHNOLOGIE DAS LEBEN AUSBALANCIEREN (GE DAS ZUFRIEDENE GEHIRN: FREI VON DEPRESSIONEN, TRAUMATA, ADHS, SUCHT UND ANGST. MIT DER BRAIN-STATE-TECHNOLOGIE DAS LEBEN AUSBALANCIEREN (GE READ ONLINE AND DOWNLOAD EBOOK : DAS ZUFRIEDENE GEHIRN: FREI

Mehr

Softwareprojekt Mobilkommunikation Abschlusspräsentation. SP Mobilkommunikation (SS09) - Abschlusspräsentation 16.7.2009 1

Softwareprojekt Mobilkommunikation Abschlusspräsentation. SP Mobilkommunikation (SS09) - Abschlusspräsentation 16.7.2009 1 Softwareprojekt Mobilkommunikation Abschlusspräsentation SP Mobilkommunikation (SS09) - Abschlusspräsentation 16.7.2009 1 Overview Introduction / Background (by L. AiQuan) Mobile Phones, Android, Use Cases,...

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

Client/Server-Systeme

Client/Server-Systeme Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen

Mehr

MobiDM-App Handbuch für Windows Mobile

MobiDM-App Handbuch für Windows Mobile MobiDM-App Handbuch für Windows Mobile Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für Windows Mobile Version: x.x MobiDM-App Handbuch für Windows Mobile Seite 1 Inhalt 1. WILLKOMMEN

Mehr

Readme-USB DIGSI V 4.82

Readme-USB DIGSI V 4.82 DIGSI V 4.82 Sehr geehrter Kunde, der USB-Treiber für SIPROTEC-Geräte erlaubt Ihnen, mit den SIPROTEC Geräten 7SJ80/7SK80 über USB zu kommunizieren. Zur Installation oder Aktualisierung des USB-Treibers

Mehr

Hinweis Während des Updates die Spannungsversorgung des Process Monitoring System nicht abschalten!

Hinweis Während des Updates die Spannungsversorgung des Process Monitoring System nicht abschalten! Update Process Monitoring System ACHTUNG Für das Update des Process Monitoring Systems ist die Verwendung einer Industrie-SD-Speicherkarte (Artikel-Nr. W2T806599) mit schnellen Zugriffszeiten erforderlich.

Mehr

HIR Method & Tools for Fit Gap analysis

HIR Method & Tools for Fit Gap analysis HIR Method & Tools for Fit Gap analysis Based on a Powermax APML example 1 Base for all: The Processes HIR-Method for Template Checks, Fit Gap-Analysis, Change-, Quality- & Risk- Management etc. Main processes

Mehr

MATLAB driver for Spectrum boards

MATLAB driver for Spectrum boards MATLAB driver for Spectrum boards User Manual deutsch/english SPECTRUM SYSTEMENTWICKLUNG MICROELECTRONIC GMBH AHRENSFELDER WEG 13-17 22927 GROSSHANSDORF GERMANY TEL.: +49 (0)4102-6956-0 FAX: +49 (0)4102-6956-66

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

August Macke 1887-1914 Abschied, 1914 Museum Ludwig, Köln

August Macke 1887-1914 Abschied, 1914 Museum Ludwig, Köln August Macke 1887-1914 Abschied, 1914 Museum Ludwig, Köln Ideas for the classroom 1. Introductory activity wer?, was?, wo?, wann?, warum? 2. Look at how people say farewell in German. 3. Look at how people

Mehr

Paradigmenwechsel. Von Client/Server zu Peer-to-Peer. Ein Paradigmenwechsel

Paradigmenwechsel. Von Client/Server zu Peer-to-Peer. Ein Paradigmenwechsel Von Client/Server zu Peer-to-Peer Distributed Computing Group Roger Wattenhofer Ein Paradigmenwechsel Paradigmenwechsel Eitle Wissenschaftler umschreiben eine Situation, in der ihnen ein Thema oder eine

Mehr

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren:

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren: Installationshinweise Z250I / Z270I Adapter IR USB Installation hints Z250I / Z270I Adapter IR USB 06/07 (Laden Sie den Treiber vom WEB, entpacken Sie ihn in ein leeres Verzeichnis und geben Sie dieses

Mehr

Synchroner Spiegel & Applikationsverfügbarkeit. Johan van den Boogaart

Synchroner Spiegel & Applikationsverfügbarkeit. Johan van den Boogaart Synchroner Spiegel & Applikationsverfügbarkeit Johan van den Boogaart Definitionenvon DR/ BC HA-Cluster Ausfallsicherheit bei einem Fehler auf einem Knoten Backup Kopieren von Daten im Fall eines Datenverlustes

Mehr

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung

Mehr

5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista

5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista 5.0 5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie administrative Tools zur

Mehr

SE2-10-Entwurfsmuster-2 15

SE2-10-Entwurfsmuster-2 15 Architektur und Skalierbarkeit SE2-10-Entwurfsmuster-2 15 Skalierbarkeit Skalierbarkeit bedeutet die Anpassung einer Software an wachsende Last: Interaktionsfrequenz Nutzerzahl Anpassung durch Hinzufügen

Mehr

CNC ZUR STEUERUNG VON WERKZEUGMASCHINEN (GERMAN EDITION) BY TIM ROHR

CNC ZUR STEUERUNG VON WERKZEUGMASCHINEN (GERMAN EDITION) BY TIM ROHR (GERMAN EDITION) BY TIM ROHR READ ONLINE AND DOWNLOAD EBOOK : CNC ZUR STEUERUNG VON WERKZEUGMASCHINEN (GERMAN EDITION) BY TIM ROHR PDF Click button to download this ebook READ ONLINE AND DOWNLOAD CNC ZUR

Mehr

Abschlussvortrag zur Bachelorarbeit. Konzeption und Aufbau eines Grid Testlabors am Beispiel des Globus Toolkit 4

Abschlussvortrag zur Bachelorarbeit. Konzeption und Aufbau eines Grid Testlabors am Beispiel des Globus Toolkit 4 Abschlussvortrag zur Bachelorarbeit Konzeption und Aufbau eines Grid Testlabors am Beispiel des Globus Toolkit 4 Halit Alagöz Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze H. Alagöz

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

Gemeinsam mehr erreichen.

Gemeinsam mehr erreichen. Gemeinsam mehr erreichen. Microservices in der Oracle SOA Suite Baden 10. September 2015 Ihr Ansprechpartner Carsten Wiesbaum Principal Consultant carsten.wiesbaum@esentri.com @CWiesbaum Schwerpunkte:

Mehr

DNS Server - Fedorawiki.de

DNS Server - Fedorawiki.de 1 von 5 22.05.2007 02:26 DNS Server Aus Fedorawiki.de Dieser Artikel ist noch nicht vollständig. Du kannst helfen, ihn zu bearbeiten. Dieser Artikel ist Teil der HOWTO Sammlung Die Hauptaufgabe vom Domain

Mehr

KOBIL SecOVID Token III Manual

KOBIL SecOVID Token III Manual KOBIL SecOVID Token III Manual Einführung Vielen Dank, dass Sie sich für das KOBIL SecOVID Token entschieden haben. Mit dem SecOVID Token haben Sie ein handliches, einfach zu bedienendes Gerät zur universellen

Mehr

The process runs automatically and the user is guided through it. Data acquisition and the evaluation are done automatically.

The process runs automatically and the user is guided through it. Data acquisition and the evaluation are done automatically. Q-App: UserCal Advanced Benutzerdefinierte Kalibrierroutine mit Auswertung über HTML (Q-Web) User defined calibration routine with evaluation over HTML (Q-Web) Beschreibung Der Workflow hat 2 Ebenen eine

Mehr

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1 Existing Members Log-in Anmeldung bestehender Mitglieder Enter Email address: E-Mail-Adresse eingeben: Submit Abschicken Enter password: Kennwort eingeben: Remember me on this computer Meine Daten auf

Mehr

Algorithms for graph visualization

Algorithms for graph visualization Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum

Mehr

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

https://portal.microsoftonline.com

https://portal.microsoftonline.com Sie haben nun Office über Office365 bezogen. Ihr Account wird in Kürze in dem Office365 Portal angelegt. Anschließend können Sie, wie unten beschrieben, die Software beziehen. Congratulations, you have

Mehr

Transaktionsverwaltung

Transaktionsverwaltung Transaktionsverwaltung VU Datenbanksysteme vom 21.10. 2015 Reinhard Pichler Arbeitsbereich Datenbanken und Artificial Intelligence Institut für Informationssysteme Technische Universität Wien Transaktionsverwaltung

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Granite Gerhard Pirkl

Granite Gerhard Pirkl Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used

Mehr

Effizienz im Vor-Ort-Service

Effizienz im Vor-Ort-Service Installation: Anleitung SatWork Integrierte Auftragsabwicklung & -Disposition Februar 2012 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Disclaimer Vertraulichkeit Der Inhalt dieses Dokuments

Mehr

SemTalk Services. SemTalk UserMeeting 29.10.2010

SemTalk Services. SemTalk UserMeeting 29.10.2010 SemTalk Services SemTalk UserMeeting 29.10.2010 Problemstellung Immer mehr Anwender nutzen SemTalk in Verbindung mit SharePoint Mehr Visio Dokumente Viele Dokumente mit jeweils wenigen Seiten, aber starker

Mehr

OEDIV SSL-VPN Portal Access for externals

OEDIV SSL-VPN Portal Access for externals OEDIV SSL-VPN Portal Access for externals Abteilung Serverbetreuung Andre Landwehr Date 31.07.2013 Version 1.2 Seite 1 von 9 Versionshistorie Version Datum Autor Bemerkung 1.0 06.08.2011 A. Landwehr Initial

Mehr

Preisliste für The Unscrambler X

Preisliste für The Unscrambler X Preisliste für The Unscrambler X english version Alle Preise verstehen sich netto zuzüglich gesetzlicher Mehrwertsteuer (19%). Irrtümer, Änderungen und Fehler sind vorbehalten. The Unscrambler wird mit

Mehr

Zend Server Cluster Manager

Zend Server Cluster Manager Zend Server Cluster Manager Jan Burkl Zend Technologies Wer bin ich? Jan Burkl jan.burkl@zend.com PHP Entwickler seit 2001 Projektarbeit Bei Zend seit 2006 System Engineer Zend Certified Engineer PHP 5

Mehr